RESULTADOS DO CLOUDCERT - QUADRO DE BANCO DE ENSAIO PARA EXERCÍCIO DE PROTEÇÃO DE INFRAESTRUTURA CRÍTICA

Tamanho: px
Começar a partir da página:

Download "RESULTADOS DO CLOUDCERT - QUADRO DE BANCO DE ENSAIO PARA EXERCÍCIO DE PROTEÇÃO DE INFRAESTRUTURA CRÍTICA"

Transcrição

1 CONTATO

2 2 RESULTADOS DO CLOUDCERT - QUADRO DE BANCO DE ENSAIO PARA EXERCÍCIO DE PROTEÇÃO DE INFRAESTRUTURA CRÍTICA Editado: Instituto Nacional de Tecnologías de la Comunicación SA - INTECO Avenida José Aguado, León Versão eletrônica disponível em:

3 3 ÍNDICE 1. JUSTIFICATIVA e MOTIVAÇÃO Resumo do programa Motivação Escopo 5 2. DESCRIÇÃO DO PROJETO Participantes Objetivos Benefícios Grupo Alvo Dimensão Europeia do projeto e roteiro PACOTES DE TRABALHO Visão geral dos Pacotes de Trabalho PT1. Gerenciamento de Projeto PT2. Design da Plataforma PT3. Normas de Informação e Comunicação PT4. Definição de quadro seguro PT 5. Desenvolvimento da plataforma PT 6. Experimentação piloto PT 7. Divulgação dos resultados do Projeto SOLUÇÃO TECNOLÓGICA Plataforma colaborativa Ciclo de vida do conteúdo Vulnerabilidades do ciclo de vida WikiCIP Fórum Boletins de Serviço 41

4 4 1 JUSTIFICATIVA E MOTIVAÇÃO

5 5 RESUMO DO PROGRAMA A segurança e economia da União Europeia, bem como o bem-estar dos seus cidadãos, dependem de certas infraestruturas e os serviços que prestam. A destruição ou rompimento da infraestrutura de fornecimento de serviços essenciais pode implicar a perda de vidas, a perda da propriedade, um colapso da confiança pública e moral na UE A fim de neutralizar essas vulnerabilidades, o Conselho Europeu solicitou, em 2004, o desenvolvimento de um Programa Europeu de Proteção das Infraestruturas Críticas (PEPIC). Desde então, um trabalho de preparação abrangente foi realizado, que incluiu a organização de seminários relevantes, a publicação de um Livro Verde, as discussões com os agentes públicos e privados e ao financiamento de um projeto piloto Com isso em mente, em 12 de dezembro de 2006, a Comissão adotou a comunicação sobre um PEPIC, que definiu um quadro horizontal global para atividades críticas de proteção da infraestrutura no nível da UE. O Programa da UE propôs em "Prevenção, preparação e gestão das consequências em matéria de terrorismo e outros riscos de segurança conexos" foi adotada em 12 de Fevereiro de A Diretiva de 2008/114/CE do Conselho, relativa à identificação e designação das infraestruturas críticas europeias e à avaliação da necessidade de melhorar a sua proteção criado um procedimento para identificação e designação das infraestruturas críticas europeias (ICE). Ao mesmo tempo, fornece uma abordagem comum para avaliar estas infraestruturas, com vista a melhorá-los para proteger melhor as necessidades dos cidadãos Finalmente, em 30 de março de 2009, a Comissão adotou a comunicação sobre Proteção de Informações Infraestruturas Críticas (PICI) [COM (2009) 149], que dá detalhes sobre os principais desafios que as infraestruturas de informação críticas e propõe um plano de ação, destinado a aumentar a sua proteção. HOME/2010/CIPS/AG/20 O Programa da UE sobre "Prevenção, preparação e gestão das consequências do terrorismo e outros riscos de segurança conexos visa encorajar o intercâmbio de know-how e de boas práticas entre os vários agentes responsáveis pela gestão de crises e de organizar exercícios conjuntos para melhorar a coordenação entre os departamentos competentes. A Comissão Europeia elabora programas de trabalho anuais para cobrir as prioridades dentro de cada ano. Estes programas incluem chamadas de propostas para determinar subvenções de ação para ser conferido a projetos transnacionais e /ou nacionais que deverão contribuir para a realização do objetivo geral e também dos específicos do programa. Como resultado deste convite à apresentação de propostas para 2010, este projeto "CloudCERT" foi selecionado como um dos projetos premiados.

6 6 MOTIVAÇÃO Como se afirma no PEPIC Open em uma nova janela, os stakeholders devem compartilhar informações sobre a Proteção das Infraestruturas Críticas (PIC), em particular sobre as medidas referentes à segurança da infraestrutura crítica e sistemas protegidos, estudos de interdependência e PIC relacionado com as vulnerabilidades, ameaças e avaliações de risco. Ao mesmo tempo, deve haver garantia de que as informações de natureza particular, confidencial ou pessoal compartilhada não serão divulgadas publicamente, que qualquer pessoal que lida com informações sigilosas terão um nível adequado de habilitação de segurança por seu Estado-Membro. Para resolver esse necessidade real, o projeto CloudCERT visa proporcionar esta informação segura compartilhando o quadro de banco de ensaio, a fim de exercer a coordenação unificada usando mesmos padrões de protocolo de comunicação para melhorar a visibilidade de avisos de ameaça comum, vulnerabilidades, lembretes e alertas específicos para o CIP. A fim de atingir esse objetivo, uma obra importante deve ser feita a partir de um modelo conceitual baseado na comunicação CSIRT e arquitetura; definição de informação segura partilha; normas de informação e definição de protocolo, design da plataforma banco de ensaio e, finalmente, implantar um piloto para verificar a realidade com base em cenários de usuários. O escopo deste projeto está restrito à criação da plataforma piloto CloudCERT para trocar informações CIP. Deste modo, apenas cobre a primeira fase do roteiro à exposição em longo prazo. A plataforma final é um piloto operacional, com uma comunidade de usuários e informações úteis o suficiente para testar a sua funcionalidade e realizar exercícios de simulação para a troca de informações PIC. A plataforma permite a troca de CIP medidas operacionais, metodologias, experiências e knowhow entre os usuários que agem como um repositório de informações, incluindo pelo menos os seguintes tipos de informação: Vulnerabilidades. Notas, Lembretes e Alertas. Avisos de ameaça. Notícias. CIP melhores práticas. CIP lições aprendidas. A plataforma CloudCERT é tecnicamente baseado em uma aplicação web com gerenciamento de usuários, incluindo autenticação forte e troca segura de informações de acordo com normas interoperáveis.

7 7 2 DESCRIÇÃO DO PROJETO

8 8 PARTICIPANTES COORDENADOR INTECO - Instituto Nacional de Tecnologias da Comunicação. CO-BENEFICIÁRIOS CNPIC - Centro Nacional de Proteção das Infraestruturas Críticas. Europe for business. Fondazione Inteligência Cultura e Análise Estratégica (ICSA). Indra Systems, Inc. INTECO - Instituto Nacional de Tecnologias da Comunicação. Zanasi & Partners. PARCEIROS USUÁRIOS INTECO - Instituto Nacional de Tecnologias da Comunicação. CNPIC - Centro Nacional de Proteção das Infraestruturas Críticas.

9 9 OBJETIVOS BENEFÍCIOS Para fornecer uma abordagem do quadro do banco de ensaio para integrar mecanismos de coordenação de parcerias e esforços dos stakeholders para trocar efetivamente informações relacionadas a CIP e os aspectos de segurança. Para proteger a infraestrutura da UE melhorar a compreensão das relações entre os seus elementos e a ligação entre gestão de riscos e proteção de infraestrutura. Para fornecer a capacidade necessária para eliminar possíveis vulnerabilidades na infraestrutura crítica, compartilhando informações de vulnerabilidade. Para gerenciar a segurança como um todo através de um processo unificado de troca de informações para determinar o risco e decidir e implementar ações para reduzir o risco a um nível definido e aceitável, a um custo aceitável. Para obter o valor derivado de sua troca de informações através da aplicação de exercícios, medida na eficácia da prevenção, deter e responder a ataques cibernéticos em sistemas de controle dentro da infraestrutura crítica. Um relato comum de troca de informações sobre as seis fases do ciclo de vida do CIP, a fim de criar uma solução abrangente. O impacto esperado a curto prazo é de fornecer corpos CIP com uma plataforma de banco de ensaio projetado para apoiar o intercâmbio dos Estados-Membros CIP com troca de informação, coordenação e supervisão. Em médio prazo, CloudCERT irá melhorar a cooperação através da implementação da plataforma em um ambiente de produção real que vai contribuir para a minimização dos obstáculos de cooperação para operadores de CIP e autoridades de proteção em diferentes países da Europa. Em longo prazo, espera-se contribuir para o estabelecimento de um ambiente de segurança europeia de defesa interna para a proteção dos CIs europeus.. GRUPOS ALVO Os principais grupos-alvo e beneficiários deste projeto são: Os Estados-Membros através das autoridades de Proteção das Infraestruturas Críticas. CERT ou CSIRT competentes no CIP. Operadores ou proprietários de infraestrutura crítica (CI).

10 10 PROJETO DIMENSÃO EUROPÉIA E ROTEIRO O CloudCERT é um projeto transnacional, que envolve parceiros em pelo menos dois Estados-Membros. A abordagem do projeto em longo prazo segue um roteiro com as seguintes etapas: Plataforma CloudCERT. CloudCERT Nacional. Rede CloudCERTs Nacional. CloudCERT Européia. Para construir uma rede de colaboração pan-europeia, propomos uma metodologia baseada em sucessivas abordagens suplementares, gerando produtos em fases que vão melhorar em cada interação. Durante o período de duração do projeto (2 anos), apenas a plataforma piloto é criada com o objetivo em mente de construir um CloudCERT Nacional.

11 11 FASE 1 - CLOUDCERT PILOTO (ATUALMENTE CONCEDIDOS PELA UE) Nesta primeira fase de roteiro, o objetivo é a criação da plataforma piloto para adicionar como usuários da plataforma, atores CIP dentro de um país. Devido às limitações do projeto, os usuários desta plataforma serão os participantes CERT no projeto (INTECO-CERT), bem como os participantes do Centro Nacional de PIC (CNPIC). FASE 2 - CLOUDCERT NACIONAL (OPORTUNIDADE) Uma vez liberado o piloto, conduziria à fase de exploração da plataforma. Esta etapa pode começar nesta fase, assim com a implantação da plataforma em um ambiente de produção real, com a fim de estabelecer um CloudCERT Nacional, que integra o Centro Nacional CIP, bem como grandes CERT com recursos da CIP e outros atores possíveis de interesse e relevância.

12 12 FASE 3 NÓS DO CLOUDCERTS (OPORTUNIDADE) A próxima etapa roteiro poderia ser a replicação, sem dificuldades, em outros países membros para criar nós nacionais CloudCERT. Diferenças no marco regulatório de cada país pode condicionar a troca de informações a se estabelecer. Seria desejável adicionar qualificação ou condições menores para modificar a plataforma, mas não alterar drasticamente ou alterar o seu objetivo principal. FASE 4 - CLOUDCERT EUROPÉIA (OPORTUNIDADE) Se estes passos do roteiro são bem sucedidos, uma fase final poderia representar a interligação dos nós CloudCERT Nacional, formando um CloudCERT Européia com a soma de todos os membros nacionais, ou CloudCERT Pan-Européia envolvendo os Centros Nacionais de CIP.

13 13 3 PLANO DE TRABALHO

14 14 VISÃO GERAL DO PLANO DE TRABALHO PT3: NORMAS DE INFORMAÇÃO E COMUNICAÇÃO Definição do conteúdo e formato da informação a ser trocada. Definição do protocolo para troca de informações. PT4: DEFINIÇÃO DE QUADRO SEGURO Para investigar práticas de trabalho atuais para gerenciamento seguro e compartilhamento de informações críticas e, finalmente, propõe uma lista de recursos necessários. PT5: DESENVOLVIMENTO DE PLATAFORMA PT1: GERENCIAMENTO DE PROJETOS Coordenação de parceiros e do seu trabalho. A gestão de riscos. Gestão financeira. PT2: DESIGN DA PLATAFORMA Projetar a arquitetura do sistema com base na definição conceitual do sistema de Plataforma CloudCERT. Para desenvolver um compartilhamento seguro de troca de informações sensíveis, catálogo e banco de dados de vulnerabilidades da CIP. PT6: EXPERIMENTAÇÃO PILOTO Para testar ferramenta plataforma com base nos casos de usuários de integração. PT7: DIVULGAÇÃO DOS RESULTADOS DO PROJETO Divulgação de resultados do projeto através de publicações, conferências, seminários.

15 15 PT1. GERENCIAMENTO DE PROJETO INTECO, como coordenador do CloudCERT Projeto, é o responsável final para completar todos os pacotes de trabalho e do líder de atividades de gerenciamento de projeto.

16 16 PT2. DESIGN DA PLATAFORMA MODELO DE ARQUITETURA CloudCERT é baseado em uma arquitetura cliente/servidor. O modelo dos diferentes componentes da plataforma CloudCERT baseia-se no padrão J2EE. Gerenciamento de controle de fluxo da aplicaço. CloudCERT usa o quadro do Struts. Struts é uma ferramenta de apoio para o desenvolvimento de aplicações Web sob o padrão MVC sob o J2EE plataforma. Serviços de Web. Eles são implantados em AXIS CloudCERT. AXIS é uma implementação de SOAP desenvolvido pela Apache e OASIS e padrões W3C reunião. Camada de apresentação. Ele baseia-se na utilização das estruturas: Struts e LDAP. Web Browser Mobile device MODELO LÓGICO Os componentes do modelo lógico da plataforma são agrupados nos seguintes tipos: Persistência de dados. O CloudCERT tem um modelo de dados complexos. Para lidar com este modelo, alguns Frameworks têm sido usados para gerenciar o modelo de uma maneira eficiente. Aplicações de Segurança. Todas as tarefas relacionadas com a segurança de aplicativos são baseadas em informações armazenadas em LDAP. USER TIER PRESENTATION TIER LOGIC TIER DATA ACCESS TIER

17 17 ESBOÇO DE MVC Como a grande maioria das aplicações J2EE existentes, o modelo - Vista - controlador tem sido adotada na plataforma CloudCERT. DESIGN FUNCIONAL Aplicações e módulos que formam a plataforma CloudCERT incluem: Módulo de autenticação do CloudCERT: Serviço de Autenticação Central (CAS). Módulo de Gerenciamento de senhas: módulo de gerenciamento de alteração de senha e ativação de contas de usuário. Console do Usuário CloudCERT: aplicação do console gerencial para diferentes entidades. Console do Administrador do CloudCERT: gerenciamento de aplicativos para CloudCERT Platform (serviços, serviços web, entidades e conteúdos). Serviços Web CloudCERT.

18 18 SEGURANÇA Todas as questões relacionadas com a segurança de aplicativos são baseados em informações armazenadas em LDAP. Os seguintes quadros têm sido usados para gerenciar a segurança CloudCERT: Segurança Spring. Módulo pertencente ao quadro que permite a lógica do aplicativo para manter o código de segurança gratuito, fornecendo mecanismos de autenticação e autorização para aplicações J2EE. Além disso, a Segurança Spring suporta autenticação no Serviço de Autenticação Central (CAS) fornecendo uma API cliente para interagir com o servidor CAS. Módulo Spring LDAP pertencente ao quadro e fornece mecanismos de interação para simplificar as operações em qualquer tipo de servidor LDAP.

19 19 CONTEXTO GERAL DE DESIGN Usando a persistencia do banco de dados e LDAP, o CloudCERT definiu um contexto global acessível por diferentes aplicações: Área de Aplicação. Onde está incluída toda a lógica de apresentação e controle de fluxo. Área de contexto da aplicação. O contexto que define os diversos serviços oferecidos por uma interface pública para as aplicações que suportam ou outros serviços. Área de Back- End. Plataforma de Banco de Dados do CloudCERT. CloudCERT LDAP. Servidor SMTP.

20 20 PT3. NORMAS DE INFORMAÇÃO E COMUNICAÇÃO ONTOLOGIAS DO CONTEÚDO DA INFORMAÇÃO NOTAS: Gerenciar e compartilhar todas as informações relacionadas a eventos institucionais da "CERT de interesse geral em rede da plataforma CloudCERT. NOTÍCIAS: Introduzir, gerenciar e compartilhar todas as notícias públicas que são consideradas de interesse geral. AVISOS: Introduzir, gerenciar e compartilhar todos os casos considerados como alertas com interesse especial. VÍRUS: Introduzir, gerenciar e compartilhar todos os vírus de interesse especial. VULNERABILIDADE: Gerenciar e compartilhar todos essas vulnerabilidades de especial interesse. ITENS RSS: Confira todos os itens RSS considerados como de especial interesse. USUÁRIOS POTENCIAIS PARA O CLOUDCERT

21 21 PROTOCOLOS E NORMAS DE DESCRIÇÃO E TROCA DE INFORMAÇÕES FINALIDADES GERAIS DA PARTILHA DE TECNOLOGIAS DE INFORMAÇÃO Entre a vasta gama de protocolos para compartilhamento de informações que foram desenvolvidos ao longo dos anos, três protocolos foram selecionados em parte por causa de sua ampla utilização em diferentes tipos de organizações, e em parte por causa de sua flexibilidade, que pode ser explorado com sucesso no contexto da o CloudCERT : EDI (Electronic Data Interchange). XML (extensible Markup Language). SOAP (Simple Object Access Protocol). INTERCÂMBIO DE INFORMAÇÕES SOBRE NORMAS ESPECÍFICAS PARA FINS DE SEGURANÇA O projeto CloudCERT foca especificamente em ajudar os administradores de infraestruturas críticas e infraestruturas críticas de informação para melhor defender-se diante de ameaças de segurança cibernética. As falhas de segurança são (e certamente será no futuro próximo) uma ameaça para a operação de infraestruturas de TI. Assim que novas falhas são descobertas, informando os usuários e administradores sobre os problemas identificados é uma tarefa vital, tanto para fornecedores de TI e para as equipes de segurança. A forma mais comum para circular esta informação é por meio de "alertas de segurança", documentos técnicos que descrevem em detalhe as características da emissão, o seu impacto potencial, e muitas vezes também fornecer uma lista de possível solução. Esta seção enfoca os formatos padrões mais populares para as recomendações de segurança: CAIF (Common Announcement Interchange Format). EISPP (European Information Security Promotion Program) Common Advisory Format. DAF (Deutsches Advisory Format). OpenIOC (Open Indicators of Compromise). IODEF (Incident Object Description Exchange Format). VERIS (Vocabulary for Event Recording and Incident Sharing). STIX (Structured Threat Information expression).

22 22 PLANO DE SOLUÇÕES ALTERNATIVOS AVALIAÇÃO DE TROCA DE CONTEÚDO Índice que incluem informações sobre precioso alertas com interesse especial na rede da CloudCERT são adequados para serem transmitidos com o SOAP (Simple Object Access Protocol) através de HTTPS (Hypertext Transfer Protocol Secure): Avisos. Vírus. Vulnerabilidades. No entanto, os seguintes conteúdos não são adequados para ser compartilhado: Notas. Este conteúdo é usado por usuários de CloudCERT para compartilhar informações relacionadas a eventos institucionais CERT em sua própria plataforma de rede. Notícias. Este conteúdo é usado por usuários de CloudCERT para a partilha de links URL relacionados a notícia pública sem qualquer interesse especial fora a sua própria plataforma de rede dos CERT. Itens RSS. Este conteúdo é usado por usuários de CloudCERT para compartilhar itens RSS a partir de diferentes feeds públicos. INDICADORES É importante gerenciar cuidadosamente todo o conteúdo que compartilham com outras organizações. Para este fim, um módulo de painel foi sido necessário integrar a Plataforma CloudCERT permitindo ao administrador para patrulhar um conjunto de indicadores relacionados a esta atividade. Os indicadores identificados adequados a serem monitorados foram: Número de elementos produzidos durante um período de tempo específico. Número de elementos lidos durante um período de tempo especificado. Top N conteúdos mais lidos. As organizações Top N produtores mais ativos. As organizações Top N leitores mais ativos. As organizações Top N mais ativo importar conteúdo (a partir de repositório compartilhado com o próprio repositório). Distribuição mensal da maioria dos dias ativos de produção/consumir conteúdo.

23 23 PT4. QUADRO DE DEFINIÇÃO SEGURO PRÁTICAS DE TRABALHO PARA GESTÃO SEGURO E COMPARTILHAMENTO DE INFORMAÇÕES SENSÍVEIS A plataforma CloudCERT se destina a facilitar o intercâmbio de informações sensíveis sobre CIP através de vários tipos de partes interessadas com todas as garantias de segurança. Daí a primeira atividade do pacote de trabalho ser uma pesquisa para investigar as práticas de trabalho para o manuseio seguro e compartilhamento de informações confidenciais. SEGURANÇA DA INFORMAÇÃO COMPARTILHAMENTO DE INFORMAÇÕES PARA CIP Neste capítulo, o domínio de suas principais questões associadas, com um foco particular sobre os Sistemas de Informação de segurança e informação é introduzida. Confidencialidade: divulgação indevida de informações deve ser detectada e evitada. Integridade: a informação não deve ser modificada, por sujeitos não autorizados. Disponibilidade: a informação deve estar disponível a indivíduos autorizados sempre que necessário. Este capítulo analisa o que foi feito para permitir a partilha de informação eficaz, dentro do contexto da CIP, pelos governos de dois dos países mais importantes do mundo: os Estados Unidos e o Reino Unido. PROTEÇÃO DAS INFRAESTRUTURAS CRÍTICA Dois países foram tomados como exemplo e os seus planos CIP descrito e analisado em detalhes: as políticas elaboradas pelos Estados Unidos e a situação italiana: Estratégia Nacional para a Segurança Interna. Quadro Estratégico Nacional da Itália para a segurança do ciberespaço.

24 24 REQUERIMENTOS DE SEGURAÇA DO CLOUDCERT Os principais objetivos destas entregas são: Identificar as principais fontes científicas no campo da PIC. Identificar métodos e procedimentos hipotéticos para ampliar e fortalecer processos colaborativos do sistema. Identificar métodos e procedimentos hipotéticos que permitam ampliar e fortalecer a capacidade de coordenação entre os stakeholders do sistema durante todo o ciclo de vida do IC hipotéticas. Tudo com o objetivo final de atualização do modelo operacional da governança, a fim de atribuir funções, responsabilidades e objetivos dos stakeholders do sistema. Os stakeholders CloudCERT são agrupados em três categorias principais: Autoridades (setor público): autoridades competentes em segurança da informação e à proteção da infraestrutura crítica, incluindo a nível legal e operacional. Nisto inclui políticas e indicadores bem como equipes de aplicação da lei. Indústria (setor privado): operadores de infraestruturas críticas, incluindo os principais fornecedores (Desenvolvedores e fabricantes de produtos e serviços). Cidadãos (público-alvo): os consumidores dos serviços prestados pela infraestrutura crítica.

25 25 Os Stakeholders interagem com a plataforma CloudCERT baseado em um modelo de governança regulados conforme descrito abaixo: Diferentes entidades podem acessar a Plataforma: CERT, equipes de de aplicação da lei e operadores de infraestruturas críticas. Cada entidade tem seu próprio espaço para alocar o conteúdo e pode importar conteúdo do repositório compartilhado. Eles podem exportar automaticamente conteúdo para ferramentas externas, como seu próprio site interno. A organização supervisora: Faz a gestão da plataforma por organizações e assim registrar seu usuário administrador, bem como por configurar e gerenciar os serviços disponíveis. A Supervisora configura permissões de entidades de conteúdos e serviços contratados. Suprimentos de moderação. Todos os conteúdos para fazer parte do repositório compartilhado devem ser propagados pela supervisora. Moderação também envolve publicações em ferramentas como fóruns, wiki, etc. Cada entidade tem um usuário de administração que pode criar usuários e atribuir permissões para sua entidade. O Conteúdo do repositório privado da entidade pode ser publicado em um repositório compartilhado com a aprovação do supervisor. s usuários podem interagir com os conteúdos e serviços da plataforma.

26 26 PT5. DEVELOPMENT DA PLATAFORMA Durante esta fase é implementado o projeto-piloto. Para este efeito, as seguintes tarefas são realizadas: ANÁLISE E REQUISITOS A especificação de requisitos de software tem como objetivos: Identificar, pedindo que os usuários finais, os requisitos e funcionalidades da plataforma CloudCERT. Incorporar as exigências da estrutura de segurança e troca de informações sensíveis. Definir e priorizar os requisitos para a plataforma CloudCERT. DESENVOLVIMENTO Seguindo a ágil metodologia do Scrum, a fase de desenvolvimento inclui: Implementação dos requisitos adquiridos na fase anterior, para criar um piloto funcional. Criação da documentação do usuário e administração do piloto desenvolvido.

27 27 CONFIGURAÇÃO DA PLATAFORMA Durante esta fase, os ambientes de desenvolvimento e teste são fornecidos e também manuais de instalação da configuração são criados. AMBIENTE Ambiente piloto é usado para carregar e testar novos desenvolvimentos, e verificá-los depois de cada sprint. Quando a fase de testes termina e tudo foi verificado, a nova versão é implantada em ambiente de referência, que contém uma versão mais estável da Plataforma CloudCERT.

28 28 PT6. EXPERIMENTAÇÃO PILOTO As atividades PT6 estão focadas em experimentação e avaliação com base nos casos de usuários de integração, sobre a Plataforma Piloto desenvolvido e instalado em PTs anteriores. As atividades incluem testes funcionais e de aceitação do produto, bem como exercícios de simulação para a troca de informações entre os usuários da plataforma para experimentar e demonstrar em casos simulados, a troca de informações sobre a descoberta de vulnerabilidades, alertas de segurança e avisos e relatar incidentes de segurança. Para fins da avaliação, os resultados da experimentação, se baseada nas seguintes categorias: CloudCERT teste (se os processos de compartilhamento de informações estão corretamente suportada); verifica o quanto CloudCERT aborda os desafios e necessidades do domínio em termos de colaboração e cooperação; avaliar o potencial melhoria no CIP ativado por CloudCERT O destino da avaliação e experimento é usar e cenário de experimentação como uma base para avaliar a contribuição da solução de plataforma CloudCERT para melhorar a colaboração e cooperação entre os atores do CIP na partilha de informações de segurança cibernética, e assim testar a funcionalidade e de trabalho disponível para a comunicação flui de ser realizada.

29 29 FERRAMENTAS PARA EXPERIMENTAÇÃO Console de Administração do CloudCERT. Permite toda a gestão das funcionalidades da plataforma CloudCERT. Console de Usuário do CloudCERT. Facilita a criação, implantação e operação de novas entidades para dar resposta em incidentes de segurança. Ferramenta de cliente de . ATORES Usuário - CI Operador Administrador - CI Operador Moderador - CERT/Autoridade Administrador - Autoridade

30 30 CASO DO USUÁRIO EM CENÁRIO DE EXEMPLO 1. Operador detecta uma vulnerabilidade de um produto e de intrusão em rede interna. 2. Pesquisas de informação e leituras procedimento para lidar com incidentes em wikicip. 3. Cria um aviso e mensagens no Fórum. 4. Comunicação oficial de Incidentes. 5. CNPIC valida o aviso. 6. e 8. Aviso visível na CloudCERT e por através do boletim. 7. CERT resolve o aviso e fecha o post do Fórum com uma solução alternativa. 9 Aviso é publicado em um site externo.

31 31 PT7. DIVULGAÇÃO DOS RESULTADOS DO PROJETO A maioria dos indicadores relevantes do site do projeto CloudCERT : Mais de 200 notícias publicadas. Mais de visitas (acumulado). Mais de 40 recursos compartilhados. Mais de pageviews (acumulados).

32 32 WIKIPEDIA Inglês: Espanhol:http://es.wikipedia.org/wiki/CloudCERT Italiano: EVENTOS 2012 Conferência CRITIS12 sobre Segurança Informações de Infraestruturas de Criticas Semana de Inovação para Jovens Investigadores 8 ª Oficina ENISA CERT. Protezione delle Infrastrutture Critiche Telecomunicazioni.

33 33 CONFERÊNCIA FINAL A Conferência final da CloudCERT serviu para divulgar os resultados do projeto europeu para o público-alvo. Data: 22 de novembro de Localização: Madri na Espanha, no espaço da Secretária de Estado das Telecomunicações e da Sociedade da Informação (SETSI). Público-alvo: Os stakeholdres do projeto CloudCERT. Os operadores de infraestruturas críticas espanholas, incluindo fornecedores principais dos fornecedores. Outros CERT européias e as equipes de aplicação da lei, envolvidos no CIP. Admissão: Entrada gratuita por convite e transmitido via streaming de vídeo.

34 34 4 SOLUÇÃO TECNOLÓGICA

35 35 PLATAFORMA COLABORATIVA A CLOUDCERT PODE SER INTERESSANTE PARA VOCÊ? Se a sua organização é um CERT ou um operador de CI, você pode usar esta plataforma para lidar com incidentes de infraestruturas críticas e compartilhar informações de segurança cibernética. Se a sua organização constitui como CERT ou Autoridade e inclui operadores de infraestruturas críticas, você pode obter uma plataforma de personalizada para prestação de serviços e ferramentas para a sua infraestrutura crítica proteção eleitorado (fórum, wiki, etc). Se a sua organização tem de interagir com as Autoridades Nacionais de Proteção das infraestruturas, e dependendo de suas competências nacionais você pode atribuir dentro da plataforma, o papel mais adequado: a coordenação, a supervisão, participação, etc. CONTEÚDOS A plataforma CloudCERT permite criar e propagar conteúdos de segurança, tais como: Notas. Notícias. Avisos. Vírus. Vulnerabilidades. Itens RSS. SERVIÇOS E FERRAMENTAS A plataforma CloudCERT permite que os usuários compartilhem informações para prevenir incidentes de segurança através de seus serviços: Fórum. WikiCIP. Boletins de Serviço.

36 36 FOLHA DE DADOS A Plataforma colaborativa para gerenciar um repositório compartilhado de informações de segurança cibernética para cooperar de uma forma eficiente. Cloud paradigma baseado em repositórios privados e partilhados. Aplicação multi-idioma da interface e conteúdo de tradução. Serviços personalizados (contratado). Plataforma em escala que permite que novos conteúdos, serviços, ferramentas e fluxos de trabalho. Ambiente seguro: Mecanismo de autenticação baseada em nome de usuário e senha: Authentication Service Central (CAS). A autorização baseada em permissões e função. Gestão de sessões seguras. Confidencialidade e proteção de dados garantida.

37 37 CICLO DE VIDA DO CONTEÚDO A CloudCERT permite criar e atualizar conteúdo (informação estruturada) de modo colaborativo. Cada entidade mantém o conteúdo em seu próprio espaço privado e poderá solicitar para a partilha. Um moderador opiniões conteúdo a ser publicado em um repositório compartilhado. Entidades podem recuperar seu conteúdo a ser publicado em ferramentas externas (como intranets). O conteúdo pode estar nos seguintes estados durante seu ciclo de vida: Criado. Modificado Compartilhado. Atualizado. Validado. Rejeitado.

38 38 VULNERABILIDADE DO CICLO DE VIDA As vulnerabilidades são um tipo específico de conteúdo fornecido por fontes externas (como o NIST). Uma tarefa agendada importa automaticamente as vulnerabilidades no sistema. Moderador também pode solicitar uma massiva importação (por um período de tempo) no sistema. Entidades podem traduzir vulnerabilidades em seu próprio espaço privado. Portanto, uma vulnerabilidade pode estar nos seguintes estados durante o seu ciclo de vida: Importado. Notificado (atualização). Traduzido.

39 39 WIKICIP Um wiki é um sistema flexível e permite ao administrador definir qualquer hierarquia da página. WikiCIP permite a manutenção de conteúdos não estruturados de maneira colaborativa com os seguintes elementos de estrutura disponíveis: Índice A Página de índice que exibe links para diferentes páginas wiki com um tópico similar. Página As páginas individuais sobre um tópico específico. WikiCIP tem estrutura os seguintes tópicos: A documentação do CloudCERT: Apresentação genérica do projeto e os principais recursos. Manual do usuário. Manual do Administrador. Manual do Desenvolvedor. Documentação de Segurança Cibernética: Processo de operação aos incidentes de segurança cibernética. Quadro jurídico. Links interessantes de CIP. Glossário. Principais termos relacionados com a proteção das infraestruturas.

40 40 FÓRUM The forum service allows unstructured information exchange with the following grouping elements available: Categoria. É o elemento mais alto da hierarquia e normalmente usado para agrupar vários fóruns relacionados. Esse é um grupo lógico, assim sempre no interior de um fórum a categoria tem seu próprio ciclo de vida. Fórum. Um fórum é um grupo de ameaças ou debates sobre o mesmo tema. Tópico ou Tema. É o próprio debate em si, as mensagens dos usuários, falando sobre um tópico específico. O Fórum do CloudCERT tem as seguintes categorias: Geral. Fóruns para informações gerais. Proteção das Infraestruturas Críticas. Onde os usuários podem discutir e compartilhar informações gerais sobre a proteção da infraestrutura crítica com o resto da comunidade. Cada operador de infraestrutura crítica tem um fórum reservado para seu setor (de acordo com a CIP Espanhol classificação da legislação nacional), onde os usuários podem compartilhar informações com outros atores relevantes no setor. Administração. Espaço. Indústria Nuclear. Indústria Química. Estabelecimento de Investigação. Água. Energia. Saúde. Tecnologia de Comunicações da Informação. (ICT) Transporte. Alimentos. Sistema Financeiro e Tributário.

C O B I T. Gerenciamento dos Riscos Mitigação. Aceitação. Transferência. Evitar/Eliminar.

C O B I T. Gerenciamento dos Riscos Mitigação. Aceitação. Transferência. Evitar/Eliminar. C O B I T Evolução Estratégica A) Provedor de Tecnologia Gerenciamento de Infra-estrutura de TI (ITIM) B) Provedor de Serviços Gerenciamento de Serviços de TI (ITSM) C) Parceiro Estratégico Governança

Leia mais

Estratégias para avaliação da segurança da computação em nuvens

Estratégias para avaliação da segurança da computação em nuvens Academia de Tecnologia da IBM White paper de liderança de pensamento Novembro de 2010 Estratégias para avaliação da segurança da computação em nuvens 2 Proteção da nuvem: do desenvolvimento da estratégia

Leia mais

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart.

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Versão 1.6 15/08/2013 Visão Resumida Data Criação 15/08/2013 Versão Documento 1.6 Projeto Responsáveis

Leia mais

CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI

CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI 1. PI06 TI 1.1. Processos a serem Atendidos pelos APLICATIVOS DESENVOLVIDOS Os seguintes processos do MACROPROCESSO

Leia mais

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC RESUMO EXECUTIVO O PowerVault DL2000, baseado na tecnologia Symantec Backup Exec, oferece a única solução de backup em

Leia mais

SIMULADO: Simulado 3 - ITIL Foundation v3-40 Perguntas em Português

SIMULADO: Simulado 3 - ITIL Foundation v3-40 Perguntas em Português 1 de 7 28/10/2012 16:47 SIMULADO: Simulado 3 - ITIL Foundation v3-40 Perguntas em Português RESULTADO DO SIMULADO Total de questões: 40 Pontos: 0 Score: 0 % Tempo restante: 55:07 min Resultado: Você precisa

Leia mais

CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS

CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS METODOLOGIA DE AUDITORIA PARA AVALIAÇÃO DE CONTROLES E CUMPRIMENTO DE PROCESSOS DE TI NARDON, NASI AUDITORES E CONSULTORES CobiT

Leia mais

Planejamento Estratégico de TIC. da Justiça Militar do Estado. do Rio Grande do Sul

Planejamento Estratégico de TIC. da Justiça Militar do Estado. do Rio Grande do Sul Planejamento Estratégico de TIC da Justiça Militar do Estado do Rio Grande do Sul MAPA ESTRATÉGICO DE TIC DA JUSTIÇA MILITAR DO ESTADO (RS) MISSÃO: Gerar, manter e atualizar soluções tecnológicas eficazes,

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

Governança AMIGA. Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti

Governança AMIGA. Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti e d a id 4 m IN r fo a n m Co co M a n ua l Governança AMIGA Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti Um dos grandes desafios atuais da administração

Leia mais

COLIVRE Cooperativa de Tecnologias Livres www.colivre.coop.br contato@colivre.coop.br Telefone: (71) 3011-2199 CNPJ: 07.970.

COLIVRE Cooperativa de Tecnologias Livres www.colivre.coop.br contato@colivre.coop.br Telefone: (71) 3011-2199 CNPJ: 07.970. Razões para usar Noosfero como plataforma de rede social da USP COLIVRE Cooperativa de Tecnologias Livres www.colivre.coop.br contato@colivre.coop.br Telefone: (71) 3011-2199 CNPJ: 07.970.746/0001-77 Contato:

Leia mais

Módulo 4. Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios

Módulo 4. Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios Módulo 4 Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios Estruturas e Metodologias de controle adotadas na Sarbanes COBIT

Leia mais

Projeto Demoiselle. Para perguntas e respostas, utilizem a lista de discussões de usuários da comunidade: demoiselle-users@lists.sourceforge.

Projeto Demoiselle. Para perguntas e respostas, utilizem a lista de discussões de usuários da comunidade: demoiselle-users@lists.sourceforge. Projeto Demoiselle Para perguntas e respostas, utilizem a lista de discussões de usuários da comunidade: demoiselle-users@lists.sourceforge.net Palestrantes: Antônio Carlos Tiboni Luciana Campos Mota 20/07/2009

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

Número 7/junho 2013 O PROGRAMA URBACT II

Número 7/junho 2013 O PROGRAMA URBACT II Número 7/junho 2013 O PROGRAMA URBACT II PARTILHA DE EXPERIÊNCIAS E APRENDIZAGEM SOBRE O DESENVOLVIMENTO URBANO SUSTENTÁVEL O URBACT permite que as cidades europeias trabalhem em conjunto e desenvolvam

Leia mais

Tableau Online Segurança na nuvem

Tableau Online Segurança na nuvem Tableau Online Segurança na nuvem Autor(a): Ellie Fields Diretora Sênior de Marketing de Produtos, Tableau Software Junho de 2013 p2 A Tableau Software entende que os dados são um dos ativos mais estratégicos

Leia mais

Gestão da Tecnologia da Informação

Gestão da Tecnologia da Informação TLCne-051027-P0 Gestão da Tecnologia da Informação Disciplina: Governança de TI São Paulo, Outubro de 2012 0 Sumário TLCne-051027-P1 Conteúdo desta Aula Abordar o domínio Adquirir e Implementar e todos

Leia mais

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 2 Computação em Nuvem Desafios e Oportunidades A Computação em Nuvem

Leia mais

Comunidade de Prática Internacional para apoiar o fortalecimento e liderança da BIREME OPAS/OMS Fortalecimento institucional da BIREME OPAS/OMS

Comunidade de Prática Internacional para apoiar o fortalecimento e liderança da BIREME OPAS/OMS Fortalecimento institucional da BIREME OPAS/OMS Comunidade de Prática Internacional para apoiar o fortalecimento e liderança da BIREME OPAS/OMS Fortalecimento institucional da BIREME OPAS/OMS TERMOS DE REFERÊNCIA Versão 17/07/2012 No âmbito de um processo

Leia mais

Project and Portfolio Management [PPM] Sustainable value creation.

Project and Portfolio Management [PPM] Sustainable value creation. Project and Portfolio Management [PPM] Sustainable value creation. O SoftExpert PPM Suite é a solução mais robusta, funcional e fácil para priorizar, planejar, gerenciar e executar projetos, portfólios

Leia mais

Plataforma Sharp OSA VAÇÃO

Plataforma Sharp OSA VAÇÃO Plataforma Sharp OSA VAÇÃO A plataforma Sharp OSA abre sua MFP para se tornar um portal personalizado, localizado estrategicamente dentro do seu negócio. Associado a um amplo potencial de desenvolvimento

Leia mais

Critérios para certificação de Sites SciELO: critérios, política e procedimentos para a classificação e certificação dos sites da Rede SciELO

Critérios para certificação de Sites SciELO: critérios, política e procedimentos para a classificação e certificação dos sites da Rede SciELO Critérios para certificação de Sites SciELO: critérios, política e procedimentos para a classificação e certificação dos sites da Rede SciELO Versão Março 2008 1 Introdução Este documento tem por objetivo

Leia mais

ONE Service Desk. O Service Desk ONE fornece uma infraestrutura de serviços de suporte ITIL completa, contendo:

ONE Service Desk. O Service Desk ONE fornece uma infraestrutura de serviços de suporte ITIL completa, contendo: ONE Service Desk O Service Desk ONE fornece uma infraestrutura de serviços de suporte ITIL completa, contendo: Gerenciamento de Incidentes Gerenciamento de Problemas Gerenciamento de Mudanças BDGC (Banco

Leia mais

MANUAL DE UTILIZAÇÃO DO MOODLE 2.6

MANUAL DE UTILIZAÇÃO DO MOODLE 2.6 NÚCLEO DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO NTIC MANUAL DE UTILIZAÇÃO DO MOODLE 2.6 PERFIL ALUNO Versão 1.0 2014 NÚCLEO DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO NTIC MANUAL DE UTILIZAÇÃO DO MOODLE

Leia mais

Código de prática para a gestão da segurança da informação

Código de prática para a gestão da segurança da informação Código de prática para a gestão da segurança da informação Edição e Produção: Fabiano Rabaneda Advogado, professor da Universidade Federal do Mato Grosso. Especializando em Direito Eletrônico e Tecnologia

Leia mais

SEGURANÇA E GERENCIAMENTO DE APIs. Uma empresa da CA Technologies

SEGURANÇA E GERENCIAMENTO DE APIs. Uma empresa da CA Technologies www.layer7.com SEGURANÇA E GERENCIAMENTO DE APIs Uma empresa da CA Technologies Uma empresa da CA Technologies COMPONENTES DE APIs PARA A EMPRESA ABERTA A Layer 7 oferece soluções de segurança e gerenciamento

Leia mais

Resolução CC-52, de 23-6-2004

Resolução CC-52, de 23-6-2004 Resolução CC-52, de 23-6-2004 ANEXO I Institui a Política e o Plano Estratégico de Uso de Software na Administração Pública Estadual O Secretário-Chefe da Casa Civil, na qualidade de Presidente do Comitê

Leia mais

Symantec University para Parceiros Perguntas freqüentes

Symantec University para Parceiros Perguntas freqüentes Symantec University para Parceiros Perguntas freqüentes Sumário INFORMAÇÕES GERAIS... 1 SYMANTEC UNIVERSITY PARA PARCEIROS... 1 TREINAMENTO... 2 SERVIÇO DE INFORMAÇÕES... 4 COLABORAÇÃO... 5 Informações

Leia mais

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta. APROVAÇÃO

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta. APROVAÇÃO 05/IN01/DSIC/GSIPR 00 14/AGO/09 1/7 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações CRIAÇÃO DE EQUIPES DE TRATAMENTO E RESPOSTA A INCIDENTES

Leia mais

Desafio 100 Cidades Resilientes

Desafio 100 Cidades Resilientes Desafio 100 Cidades Resilientes Inscreva-se até 24 de novembro de 2015 www.100resilientcities.org/challenge O Desafio 100 Cidades Resilientes quer identificar 100 cidades que estejam preparadas para construir

Leia mais

Exame de Fundamentos da ITIL

Exame de Fundamentos da ITIL Exame de Fundamentos da ITIL Simulado A, versão 5.1 Múltipla escolha Instruções 1. Todas as 40 perguntas devem ser respondidas. 2. Todas as respostas devem ser assinaladas na grade de respostas fornecida.

Leia mais

Ensino Vocacional, Técnico e Tecnológico no Reino Unido

Ensino Vocacional, Técnico e Tecnológico no Reino Unido Ensino Vocacional, Técnico e Tecnológico no Reino Unido Apoiar a empregabilidade pela melhora da qualidade do ensino profissionalizante UK Skills Seminar Series 2014 15 British Council UK Skills Seminar

Leia mais

Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP

Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP Parceiros de serviços em nuvem gerenciada Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP Implemente a versão mais recente do software da SAP de classe mundial,

Leia mais

PROPOSTA COMERCIAL. Produto: Exchange

PROPOSTA COMERCIAL. Produto: Exchange PROPOSTA COMERCIAL Produto: Exchange Sumário SOBRE A LOCAWEB 3 INFRAESTRUTURA DO DATA CENTER 4 SOLUÇÕES PROPOSTAS 5 BENEFÍCIOS LOCAWEB 6 CONDIÇÕES COMERCIAIS 7 PRAZOS E DEMAIS CONDIÇÕES 8 www.locaweb.com.br/exchange

Leia mais

Otimização do Gerenciamento de Datacenters com o Microsoft System Center

Otimização do Gerenciamento de Datacenters com o Microsoft System Center Otimização do Gerenciamento de Datacenters com o Microsoft System Center Aviso de Isenção de Responsabilidade e Direitos Autorais As informações contidas neste documento representam a visão atual da Microsoft

Leia mais

ESTATUTO DAS COMUNIDADES DE PRÁTICA - COPs NO PODER EXECUTIVO ESTADUAL

ESTATUTO DAS COMUNIDADES DE PRÁTICA - COPs NO PODER EXECUTIVO ESTADUAL ESTATUTO DAS COMUNIDADES DE PRÁTICA - COPs NO PODER EXECUTIVO ESTADUAL RESOLUÇÃO SEPLAG no. xx/xxxx Disciplina o funcionamento das Comunidades de Prática CoPs no âmbito do Poder Executivo Estadual, vinculadas

Leia mais

Avenida Presidente Wilson, 231 11 andar 20030-905 Rio de Janeiro- RJ ESTRUTURA DE GERENCIAMENTO DE RISCO OPERACIONAL

Avenida Presidente Wilson, 231 11 andar 20030-905 Rio de Janeiro- RJ ESTRUTURA DE GERENCIAMENTO DE RISCO OPERACIONAL ESTRUTURA DE GERENCIAMENTO DE RISCO OPERACIONAL MARÇO, 2015 ÍNDICE OBJETIVO 3 ESCOPO 3 DEFINIÇÕES Risco Inerente 4 DEFINIÇÕES Risco Operacional 4 DEFINIÇÕES Evento de Risco Operacional 4 FUNÇÕES E RESPONSABILIDADES

Leia mais

INSTITUTO DE PESQUISA ECONÔMICA APLICADA PORTARIA Nº 139, DE 10 DE MAIO DE DE 2011.

INSTITUTO DE PESQUISA ECONÔMICA APLICADA PORTARIA Nº 139, DE 10 DE MAIO DE DE 2011. INSTITUTO DE PESQUISA ECONÔMICA APLICADA PORTARIA Nº 139, DE 10 DE MAIO DE DE 2011. Aprova a instituição e o funcionamento da equipe de tratamento e resposta a incidentes em redes computacionais do IPEA.

Leia mais

GERENCIANDO SERVIÇOS DE MENSAGENS OTT PARA UM PROVEDOR DE TELECOM GLOBAL

GERENCIANDO SERVIÇOS DE MENSAGENS OTT PARA UM PROVEDOR DE TELECOM GLOBAL GERENCIANDO SERVIÇOS DE MENSAGENS OTT PARA UM PROVEDOR DE TELECOM GLOBAL A Sytel Reply foi comissionada por uma grande operadora global de Telecom para o fornecimento de um Service Assurance de qualidade.

Leia mais

Fundamentos de Gestão de TI

Fundamentos de Gestão de TI Fundamentos de Gestão de TI Tópico V Transição de Serviço (ITIL V3) José Teixeira de Carvalho Neto transição de serviço transição de serviço Objetivo: orientar e coordenar o desenvolvimento e a implantação

Leia mais

RESOLUÇÃO Nº 83, DE 30 DE OUTUBRO DE 2014

RESOLUÇÃO Nº 83, DE 30 DE OUTUBRO DE 2014 RESOLUÇÃO Nº 83, DE 30 DE OUTUBRO DE 2014 O CONSELHO UNIVERSITÁRIO da Universidade Federal do Pampa, em sessão de 30/10/2014, no uso das atribuições que lhe são conferidas pelo Artigo 19, Inciso XVII do

Leia mais

Acompanhamento e Rastreabilidade de Explosivos

Acompanhamento e Rastreabilidade de Explosivos Acompanhamento e Rastreabilidade de Explosivos A solução para implementar a diretiva UE de identificação 2008/43/CE e 2012/4/UE Para pequenas, médias e grandes empresas Considerável potencial de melhoria

Leia mais

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança + Conformidade Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança e Conformidade via Software-as-a-Service (SaaS) Hoje em dia, é essencial para as empresas administrarem riscos de segurança

Leia mais

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos

Leia mais

DESCRITIVO TÉCNICO INSTALAÇÃO E MANUTENÇÃO DE REDES

DESCRITIVO TÉCNICO INSTALAÇÃO E MANUTENÇÃO DE REDES DESCRITIVO TÉCNICO INSTALAÇÃO E MANUTENÇÃO DE REDES 39 A, por resolução do seu Comitê Técnico, em acordo com o Estatuto e as Regras da Competição, adotou as exigências mínimas que seguem no tocante a esta

Leia mais

Políticas de Segurança da Informação. Aécio Costa

Políticas de Segurança da Informação. Aécio Costa Aécio Costa A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software

Leia mais

CAPITULO 4 A ARQUITETURA LÓGICA PARA O AMBIENTE

CAPITULO 4 A ARQUITETURA LÓGICA PARA O AMBIENTE CAPITULO 4 A ARQUITETURA LÓGICA PARA O AMBIENTE A proposta para o ambiente apresentada neste trabalho é baseada no conjunto de requisitos levantados no capítulo anterior. Este levantamento, sugere uma

Leia mais

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento PARA MAC Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security fornece proteção de última geração para seu computador contra código mal-intencionado.

Leia mais

CLUSTER DE LOGÍSTICA URBANA DE LISBOA E VALE DO TEJO

CLUSTER DE LOGÍSTICA URBANA DE LISBOA E VALE DO TEJO CONVÉNIO CLUSTER DE LOGÍSTICA URBANA DE LISBOA E VALE DO TEJO ÍNDICE FINALIDADE... 2 OBJETIVOS ESPECÍFICOS... 3 CONSTITUIÇÃO E GOVERNÂNCIA... 4 FINANCIAMENTO... 5 RELATÓRIOS... 5 Ficha de Adesão ao CLUSTER

Leia mais

Perguntas para avaliar a efetividade do processo de segurança

Perguntas para avaliar a efetividade do processo de segurança Perguntas para avaliar a efetividade do processo de segurança Questionário básico de Segurança da Informação com o objetivo de ser um primeiro instrumento para você avaliar, em nível gerencial, a efetividade

Leia mais

Prof. Walter Cunha. Segurança da Informação. Não-Escopo. Escopo. Prof. Walter Cunha Rede LFG

Prof. Walter Cunha. Segurança da Informação. Não-Escopo. Escopo. Prof. Walter Cunha Rede LFG Segurança da Informação Prof. Walter Cunha Rede LFG Prof. Walter Cunha Contatos: E-mail: falecomigo@waltercunha.com timasters@yahoogoups.com Atividades: http://www.waltercunha.com/blog/ http://twitter.com/timasters/

Leia mais

ANEXO I A Estratégia de TIC do Poder Judiciário

ANEXO I A Estratégia de TIC do Poder Judiciário RESOLUÇÃO Nº 99, DE 24 DE NOVEMBRO DE 2009 Dispõe sobre o Planejamento Estratégico de TIC no âmbito do Poder Judiciário e dá outras providências. ANEXO I A Estratégia de TIC do Poder Judiciário Planejamento

Leia mais

Quais tipos de informações nós obteremos para este produto

Quais tipos de informações nós obteremos para este produto Termos de Uso O aplicativo Claro Facilidades faz uso de mensagens de texto (SMS), mensagens publicitárias e de serviços de internet. Nos casos em que houver uso de um serviço tarifado como, por exemplo,

Leia mais

CHECK - LIST - ISO 9001:2000

CHECK - LIST - ISO 9001:2000 REQUISITOS ISO 9001: 2000 SIM NÃO 1.2 APLICAÇÃO A organização identificou as exclusões de itens da norma no seu manual da qualidade? As exclusões são relacionadas somente aos requisitos da sessão 7 da

Leia mais

Que informações nós coletamos, e de que maneira?

Que informações nós coletamos, e de que maneira? Política de Privacidade Vivertz Esta é a política de privacidade da Affinion International Serviços de Fidelidade e Corretora de Seguros Ltda que dispõe as práticas de proteção à privacidade do serviço

Leia mais

Plano de Gerenciamento das Comunicações

Plano de Gerenciamento das Comunicações Projeto: Simul-e Plano de Gerenciamento das Comunicações Versão 1.0 Página 1 de 9 Histórico da Revisão Data Versão Descrição Autor 01/11/2015 1.0 Criação do Documento Hugo Pazolline Página 2 de 9 Índice

Leia mais

PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015

PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015 PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015 Disciplina os procedimentos para gestão de incidentes de segurança da informação e institui a equipe de tratamento e resposta a incidentes em redes computacionais

Leia mais

Anexo V - Planilha de Apuração Aquisição de Solução de Redes Sociais

Anexo V - Planilha de Apuração Aquisição de Solução de Redes Sociais Anexo V - Planilha de Apuração Aquisição de Solução de Redes Sociais Será utilizado o seguinte critério: Atende / Não atende (Atende em parte será considerado Não atende) Item Itens a serem avaliados conforme

Leia mais

4. Registro e compartilhamento de melhores práticas e lições aprendidas

4. Registro e compartilhamento de melhores práticas e lições aprendidas Módulo 4: Melhores práticas e lições aprendidas 4. Registro e compartilhamento de melhores práticas e lições aprendidas Oficinas de capacitação do LEG para 2012-2013 - Oficina dos PMDs de língua portuguesa

Leia mais

Gestão de T.I. GESTÃO DE T.I. ITIL. José Luís Padovan jlpadovan@gmail.com

Gestão de T.I. GESTÃO DE T.I. ITIL. José Luís Padovan jlpadovan@gmail.com GESTÃO DE T.I. José Luís Padovan jlpadovan@gmail.com 1 Information Technology Infrastructure Library 2 O que é o? Information Technology Infrastructure Library é uma biblioteca composta por sete livros

Leia mais

2 Conceitos relativos a Web services e sua composição

2 Conceitos relativos a Web services e sua composição 15 2 Conceitos relativos a Web services e sua composição A necessidade de flexibilidade na arquitetura das aplicações levou ao modelo orientado a objetos, onde os processos de negócios podem ser representados

Leia mais

Esta POLÍTICA DE PRIVACIDADE se aplica ao levantamento de dados e uso do site FERRAMENTA/WEBSITE YOU 24h.

Esta POLÍTICA DE PRIVACIDADE se aplica ao levantamento de dados e uso do site FERRAMENTA/WEBSITE YOU 24h. A FERRAMENTA/WEBSITE YOU 24h é composta por várias páginas web, em HTML e outras codificações, operadas por YOU24h Tecnologia Ltda., pessoa jurídica de direito privado, inscrita no CNPJ sob o nº 14.994.971/0001-09,

Leia mais

Política da IFC sobre Divulgação de Informações Análise e Atualização Visão Geral do Processo de Consulta e Participação

Política da IFC sobre Divulgação de Informações Análise e Atualização Visão Geral do Processo de Consulta e Participação Política da IFC sobre Divulgação de Informações Análise e Atualização Visão Geral do Processo de Consulta e Participação Corporação Financeira Internacional 26 de agosto de 2009 SUMÁRIO PÁGINA Resumo executivo...

Leia mais

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas:

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas: $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR 6(*85$1d$($8',725,$'(6,67(0$6 ³6HJXUDQoDGH,QIRUPDo}HV &\QDUD&DUYDOKR

Leia mais

COMPETÊNCIAS FUNCIONAIS QUALIDADE

COMPETÊNCIAS FUNCIONAIS QUALIDADE COMPETÊNCIAS FUNCIONAIS QUALIDADE DESCRIÇÕES DOS NÍVEIS APRENDIZ SABER Aprende para adquirir conhecimento básico. É capaz de pôr este conhecimento em prática sob circunstâncias normais, buscando assistência

Leia mais

Introdução a listas - Windows SharePoint Services - Microsoft Office Online

Introdução a listas - Windows SharePoint Services - Microsoft Office Online Page 1 of 5 Windows SharePoint Services Introdução a listas Ocultar tudo Uma lista é um conjunto de informações que você compartilha com membros da equipe. Por exemplo, você pode criar uma folha de inscrição

Leia mais

Enterprise Content Management [ECM] Impulsionando o Poder da Informação

Enterprise Content Management [ECM] Impulsionando o Poder da Informação Enterprise Content Management [ECM] Impulsionando o Poder da Informação O SoftExpert ECM Suite provê as tecnologias utilizadas para criar, capturar, gerenciar, armazenar, preservar e distribuir todos os

Leia mais

XX Foro Iberoamericano de Sistemas de Garantía y Financiación para las Pymes

XX Foro Iberoamericano de Sistemas de Garantía y Financiación para las Pymes XX Foro Iberoamericano de Sistemas de Garantía y Financiación para las Pymes PLATAFORMAS/HERRAMIENTAS TECNOLOGICAS PARA LA GESTION Y COMUNICACION DE LOS SISTEMAS DE GARANTIA NEWSLETTER NORGARANTE Presentado

Leia mais

Governança de TI Evolução e Conceitos de Gestão da TI. Raimir Holanda raimir@tce.ce.gov.br

Governança de TI Evolução e Conceitos de Gestão da TI. Raimir Holanda raimir@tce.ce.gov.br Governança de TI Evolução e Conceitos de Gestão da TI Raimir Holanda raimir@tce.ce.gov.br Agenda Conceitos de Governança de TI Fatores motivadores das mudanças Evolução da Gestão de TI Ciclo da Governança

Leia mais

O Swirl Logo é uma marca comercial do Cabinet Office ITIL é uma marca comercial registrada do Cabinet Office

O Swirl Logo é uma marca comercial do Cabinet Office ITIL é uma marca comercial registrada do Cabinet Office Qualificação Profissional para PRÁTICAS ITIL PARA GERENCIAMENTO DE SERVIÇO Certificado de Fundamentos da ITIL em Gerenciamento de Serviço de TI PLANO DE ENSINO O Swirl Logo é uma marca comercial do Cabinet

Leia mais

COMPETÊNCIAS FUNCIONAIS IS/TI

COMPETÊNCIAS FUNCIONAIS IS/TI COMPETÊNCIAS FUNCIONAIS IS/TI DESCRIÇÕES DOS NÍVEIS APRENDIZ Aprende para adquirir conhecimento básico. É capaz de pôr este conhecimento em prática sob circunstâncias normais, buscando assistência se necessário.

Leia mais

Manual do Sistema de Gestão Ambiental - Instant Solutions. Manual do Sistema de Gestão Ambiental da empresa

Manual do Sistema de Gestão Ambiental - Instant Solutions. Manual do Sistema de Gestão Ambiental da empresa Manual do Sistema de Gestão Ambiental da empresa Data da Criação: 09/11/2012 Dara de revisão: 18/12/2012 1 - Sumário - 1. A Instant Solutions... 3 1.1. Perfil da empresa... 3 1.2. Responsabilidade ambiental...

Leia mais

Abordagem de Processo: conceitos e diretrizes para sua implementação

Abordagem de Processo: conceitos e diretrizes para sua implementação QP Informe Reservado Nº 70 Maio/2007 Abordagem de Processo: conceitos e diretrizes para sua implementação Tradução para o português especialmente preparada para os Associados ao QP. Este guindance paper

Leia mais

IT Service Management Foundation Bridge based on ISO/IEC 20000

IT Service Management Foundation Bridge based on ISO/IEC 20000 Exame simulado IT Service Management Foundation Bridge based on ISO/IEC 20000 Edição Novembro, 2013 Copyright 2013 EXIN All rights reserved. No part of this publication may be published, reproduced, copied

Leia mais

LINHAS TEMÁTICAS. EDITAL MCT/CNPq 066/2010 ICT 2011 Chamada coordenada UE/ Brasil. Linha temática 1: Microeletrônica/ Microssistemas

LINHAS TEMÁTICAS. EDITAL MCT/CNPq 066/2010 ICT 2011 Chamada coordenada UE/ Brasil. Linha temática 1: Microeletrônica/ Microssistemas (Anexo IV) LINHAS TEMÁTICAS EDITAL MCT/CNPq 066/2010 ICT 2011 Chamada coordenada UE/ Brasil Linha temática 1: Microeletrônica/ Microssistemas Metodologia, blocos e ferramentas específicas de projeto que

Leia mais

Requisitos de Software. Requisitos de Software. Requisitos de Software. Requisitos de Software. Requisitos de Software. Requisitos de Software

Requisitos de Software. Requisitos de Software. Requisitos de Software. Requisitos de Software. Requisitos de Software. Requisitos de Software INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO RIO GRANDE DO NORTE Curso Técnico em Informática ENGENHARIA DE SOFTWARE Prof.: Clayton Maciel Costa clayton.maciel@ifrn.edu.br Clayton Maciel Costa

Leia mais

O que é o Virto ERP? Onde sua empresa quer chegar? Apresentação. Modelo de funcionamento

O que é o Virto ERP? Onde sua empresa quer chegar? Apresentação. Modelo de funcionamento HOME O QUE É TOUR MÓDULOS POR QUE SOMOS DIFERENTES METODOLOGIA CLIENTES DÚVIDAS PREÇOS FALE CONOSCO Suporte Sou Cliente Onde sua empresa quer chegar? Sistemas de gestão precisam ajudar sua empresa a atingir

Leia mais

TERMO DE REFERÊNCIA (TR) nº 001/2009

TERMO DE REFERÊNCIA (TR) nº 001/2009 TERMO DE REFERÊNCIA (TR) nº 001/2009 1 IDENTIFICAÇÃO DA CONSULTORIA Consultor (a) para desenvolver, treinar e implantar o Sistema de Gestão de Projetos do IBAMA. 2 JUSTIFICATIVA 2.1 Contextualização: O

Leia mais

GSAN SOFTWARE COMERCIAL LIVRE MODELO DE DESENVOLVIMENTO COLABORATIVO

GSAN SOFTWARE COMERCIAL LIVRE MODELO DE DESENVOLVIMENTO COLABORATIVO GSAN SOFTWARE COMERCIAL LIVRE MODELO DE DESENVOLVIMENTO COLABORATIVO José Maria Villac Pinheiro (1) Engenheiro pela Universidade de São Paulo USP Escola de Engenharia de São Carlos EESC. Especialização

Leia mais

INTRODUÇÃO 2 ACESSO AO SIGTECWEB 3 TEMPO DE CONEXÃO 5 NAVEGAÇÃO 7 BARRA DE AÇÕES 7 COMPORTAMENTO DOS BOTÕES 7 FILTROS PARA PESQUISA 8

INTRODUÇÃO 2 ACESSO AO SIGTECWEB 3 TEMPO DE CONEXÃO 5 NAVEGAÇÃO 7 BARRA DE AÇÕES 7 COMPORTAMENTO DOS BOTÕES 7 FILTROS PARA PESQUISA 8 ÍNDICE INTRODUÇÃO 2 ACESSO AO SIGTECWEB 3 TEMPO DE CONEXÃO 5 NAVEGAÇÃO 7 BARRA DE AÇÕES 7 COMPORTAMENTO DOS BOTÕES 7 FILTROS PARA PESQUISA 8 ACESSO ÀS FERRAMENTAS 9 FUNÇÕES 12 MENSAGENS 14 CAMPOS OBRIGATÓRIOS

Leia mais

A- SUBPROCURADORIA-GERAL DE JUSTIÇA JURÍDICA ATO NORMATIVO Nº 706/2011-PGJ, DE 29 DE JULHO DE 2011 (Protocolado nº 80.329/11)

A- SUBPROCURADORIA-GERAL DE JUSTIÇA JURÍDICA ATO NORMATIVO Nº 706/2011-PGJ, DE 29 DE JULHO DE 2011 (Protocolado nº 80.329/11) A- SUBPROCURADORIA-GERAL DE JUSTIÇA JURÍDICA ATO NORMATIVO Nº 706/2011-PGJ, DE 29 DE JULHO DE 2011 (Protocolado nº 80.329/11) Texto compilado até o Ato (N) nº 791/2013 PGJ de 11/10/2013 Estabelece normas

Leia mais

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise de Soluções SAP SAP Afaria, edição para nuvem Objetivos Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise 2013 SAP AG ou empresa afiliada da SAP. Investimentos

Leia mais

MDMS-ANAC. Metodologia de Desenvolvimento e Manutenção de Sistemas da ANAC. Superintendência de Tecnologia da Informação - STI

MDMS-ANAC. Metodologia de Desenvolvimento e Manutenção de Sistemas da ANAC. Superintendência de Tecnologia da Informação - STI MDMS-ANAC Metodologia de Desenvolvimento e Manutenção de Sistemas da ANAC Superintendência de Tecnologia da Informação - STI Histórico de Alterações Versão Data Responsável Descrição 1.0 23/08/2010 Rodrigo

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

Bem-vindo à apresentação do SAP Business One.

Bem-vindo à apresentação do SAP Business One. Bem-vindo à apresentação do SAP Business One. Neste tópico, responderemos à pergunta: O que é o Business One? Definiremos o SAP Business One e discutiremos as opções e as plataformas disponíveis para executar

Leia mais

CONCURSO PÚBLICO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI ANALISTA DE GESTÃO RESPOSTAS ESPERADAS PRELIMINARES

CONCURSO PÚBLICO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI ANALISTA DE GESTÃO RESPOSTAS ESPERADAS PRELIMINARES CELG DISTRIBUIÇÃO S.A EDITAL N. 1/2014 CONCURSO PÚBLICO ANALISTA DE GESTÃO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI RESPOSTAS ESPERADAS PRELIMINARES O Centro de Seleção da Universidade Federal de Goiás

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA FERRAMENTAS DE COLABORAÇÃO CORPORATIVA Manual de Utilização Google Grupos Sumário (Clique sobre a opção desejada para ir direto à página correspondente) Utilização do Google Grupos Introdução... 3 Página

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Planejamento Estratégico 2011 para implementação de Software Livre

Planejamento Estratégico 2011 para implementação de Software Livre Planejamento Estratégico 2011 para implementação de Software Livre FÓRUM DE SOFTWARE LIVRE - 2010 Valdir Barbosa Agenda Plano estratégico 2011 para uso de Software Livre Diretrizes Objetivos e indicadores

Leia mais

EXIN Cloud Computing Fundamentos

EXIN Cloud Computing Fundamentos Exame Simulado EXIN Cloud Computing Fundamentos Edição Maio 2013 Copyright 2013 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada

Leia mais

Planejamento Estratégico PLANEJAMENTO ESTRATÉGICO. Histórico de elaboração Julho 2014

Planejamento Estratégico PLANEJAMENTO ESTRATÉGICO. Histórico de elaboração Julho 2014 Planejamento Estratégico PLANEJAMENTO ESTRATÉGICO Histórico de elaboração Julho 2014 Motivações Boa prática de gestão Orientação para objetivos da Direção Executiva Adaptação à mudança de cenários na sociedade

Leia mais

Eficiência na manutenção de dados mestres referentes a clientes, fornecedores, materiais e preços

Eficiência na manutenção de dados mestres referentes a clientes, fornecedores, materiais e preços da solução SAP SAP ERP SAP Data Maintenance for ERP by Vistex Objetivos Eficiência na manutenção de dados mestres referentes a clientes, fornecedores, materiais e preços Entregar a manutenção de dados

Leia mais

Com o objetivo de manter um alto nível de qualidade, nossos colaboradores são rigorosamente selecionados e treinados.

Com o objetivo de manter um alto nível de qualidade, nossos colaboradores são rigorosamente selecionados e treinados. A MBS SERVIÇOS possui o conhecimento necessário e indispensável para oferecer qualidade e agilidade nas realizações dos serviços prestados. Possuímos sede própria com toda infraestrutura necessária para

Leia mais

Sobre Nós. NossaVisão

Sobre Nós. NossaVisão 2015 Sobre Nós 1 ArtsSec foi fundada por um grupo de profissionais dedicados à segurança da informação a fim de proporcionar soluções criativas e de alto valor aos seus clientes. A empresa surgiu em 2012,

Leia mais

Carta para a Preservação do Patrimônio Arquivístico Digital Preservar para garantir o acesso

Carta para a Preservação do Patrimônio Arquivístico Digital Preservar para garantir o acesso Carta para a Preservação do Patrimônio Arquivístico Digital Preservar para garantir o acesso Considerando que a informação arquivística, produzida, recebida, utilizada e conservada em sistemas informatizados,

Leia mais

UNIVERSIDADE FEDERAL FLUMINENSE INSTITUTO DE CIÊNCIA DA COMPUTAÇÃO ENGENHARIA DE SOFTWARE II. Primeiro Trabalho

UNIVERSIDADE FEDERAL FLUMINENSE INSTITUTO DE CIÊNCIA DA COMPUTAÇÃO ENGENHARIA DE SOFTWARE II. Primeiro Trabalho UNIVERSIDADE FEDERAL FLUMINENSE INSTITUTO DE CIÊNCIA DA COMPUTAÇÃO ENGENHARIA DE SOFTWARE II Primeiro Trabalho Descrição do trabalho: Escrever um Documento de Visão. Projeto: Automatização do sistema que

Leia mais

Política Corporativa de Segurança da Informação

Política Corporativa de Segurança da Informação Política Corporativa de Segurança da Informação Emissão 12/08 /201 3 Aprovação - Diretoria / Presidência Página: 1 Sumário 1. OBJETIVO DA POLÍTICA... 3 2. ABRANGÊNCIA... 3 3. CONTEXTO JURÍDICO... 4 4.

Leia mais

Detecção e investigação de ameaças avançadas. VISÃO GERAL

Detecção e investigação de ameaças avançadas. VISÃO GERAL Detecção e investigação de ameaças avançadas. VISÃO GERAL DESTAQUES Introdução ao RSA Security Analytics, que oferece: Monitoramento da segurança Investigação de incidente Geração de relatórios de conformidade

Leia mais

PERGUNTAS MAIS FREQUENTES CERTIFICAÇÃO NBR ISO/IEC 27001

PERGUNTAS MAIS FREQUENTES CERTIFICAÇÃO NBR ISO/IEC 27001 PERGUNTAS MAIS FREQUENTES CERTIFICAÇÃO NBR ISO/IEC 27001 Através da vasta experiência, adquirida ao longo dos últimos anos, atuando em Certificações de Sistemas de Gestão, a Fundação Vanzolini vem catalogando

Leia mais